刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

大幅度提高 nmap端口扫描速度的参数设置

最近在项目中有个小需求,需要扫1700多万个IP的某个端口,经过一番搜索之后,知道了nmap这个端口扫描神器,然而在使用nmap过程当中,发现默认的配置扫描速度真是太慢了,让我一度怀疑这个神器的作用。好在经过一番百度之后,找到几篇有用的文章,在综合对比测试以后,发现了最优化的配置方法,在此记录一下:加速后的效果如下,1714W的IP,只用了不到5个小时就扫完了:nmap -sS -Pn -p 80 -n --open --mi

2020年新春战“疫”—网络安全公益赛 Web 盲注 Writeup(sql注入,REGEXP注入,greatest注入)

<?php     # flag在fl4g里     include 'waf.php';     header("Content-type: text/html; charset=utf-8");      $db = 

2020年新春战“疫”—网络安全公益赛 Web ezExpress Writeup(特殊字符绕过toUpperCase,node.js原型污染漏洞,命令执行RCE)

注册个账号,并且发现源码泄露要求必须使用ADMIN登录var express = require('express'); var router = express.Router(); const isObject = obj => obj && obj.constructor && obj.

2020年新春战“疫”—网络安全公益赛 Web easy_thinking Writeup(thinkphp6,php7 bypass_disablefunction)

先注册个用户然后登录,提示说漏洞在search位置用bp拦截搜索请求根据thinkphp6的漏洞,上传一个马连接木马,发现禁用了system函数,flag在根目录下,必须执行/readflag才能读取到,所以我们使用php7的绕过脚本进行读取<?php pwn("cd / &&./readflag"); function pwn($cmd) {     global&n

2020年新春战“疫”—网络安全公益赛 Web Flaskapp Writeup(base64解码ssti)

模板注入漏洞,在base64解码页面上,先加密payload{{{}.__class__.__base__.__subclasses__()[103].__init__.__globals__['__builtins__']['ev'+'al']("__imp"+"ort_"+"_('o"+"s').po"+"pen('cat 

php7-gc-bypass(绕过disable_functions)

PHP 7.0-7.3 disable_functions bypassThis exploit uses a three year old bug in PHP garbage collector to bypass disable_functions and execute a system command. It was tested on various php7.0-7.3 builds for Ubuntu/CentOS/FreeBSD wit

Node.js 常见漏洞学习与总结

危险函数所导致的命令执行eval()eval() 函数可计算某个字符串,并执行其中的的 JavaScript 代码。和PHP中eval函数一样,如果传递到函数中的参数可控并且没有经过严格的过滤时,就会导致漏洞的出现。简单例子:main.jsvar express = require("express");var app = express();app.get('/eval',function(req,

2020年新春战“疫”—网络安全公益赛 Web Ezsqli Writeup(sql注入,过滤or,无法获取表名列名的解决办法)

测试出注入点2-(ascii(substr(database(),1,1))>1)由于过滤了or和union select,无法通过常规手段获取表名和字段名,使用mysql5.7新特性获得表名,使用select语句比较时按各字段进行比较的特点,来构造盲注语句,代码如下:#encoding=utf-8 import requests def str_to_hex(s):     return '

2020年新春战“疫”—网络安全公益赛 Web blacklist Writeup(sql注入,mysql handler函数)

熟悉的界面,点击输入框,出现以前的题输入过的payload,试一试就得到了flag,应该是原题1';show tables;#1';handler FlagHere open;handler FlagHere read first;#

2020年新春战“疫”—网络安全公益赛 Web easysqli_copy Writeup(sql注入,​宽字节注入+存储过程绕过+语句转十六进制)

宽字节注入+存储过程绕过+语句转十六进制脚本如下import requests flag = "" cookie = {     'ci_session': '934c5dbfca4a789a17b73c1f36c6ec78b81b02b3',     'UM_distinctid

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.